自作聪明前缀加了个z。哭晕。
请问什么时候要用到爆破啊
大部分只有跟密码有关的,都可以用爆破的
爆破 过滤 拼接url
返回的代码中会包含一句 var r = {code: 'xxxxx'} 用bp爆破的话记得在intruder里的grep-extract选择捕捉这句,然后就能在爆破结果里直接显示xxxxx的具体内容,这样就能判断相同返回字段长度时哪个结果是不一样的
if content.find("var r = {code: 'bugku10000'}")<0 : print(content)
这题通过BP爆破无论密码正确与否从响应长度看不出区别,只能从1000弱z开头的挨个试,事先从bugku100000猜想出来我觉得脑洞太大不太可行
观察返回的包,当不存咋code后的字段时才会返回答案,所以在options中添加过滤即可
打不开场景是为什么???
可以打开
我用bp和正确的密码爆破还是不成功,还有其他地方需要设置吗
'success.php?code='+r.code; 用这个试试
这个题有点问题,用bp放包有的爆破不出了,可能因为console.log(0)无法跳转到hacker1000这个页面。所以这个题就是纯猜。建议题主修改环境
...
评论
lysandria 2年前
举报
自作聪明前缀加了个z。哭晕。
玛卡巴卡永不秃顶! 2年前
举报
请问什么时候要用到爆破啊
adadwwad 2年前
举报
大部分只有跟密码有关的,都可以用爆破的
Va1en 2年前
举报
爆破 过滤 拼接url
zgnb 2年前
举报
返回的代码中会包含一句 var r = {code: 'xxxxx'} 用bp爆破的话记得在intruder里的grep-extract选择捕捉这句,然后就能在爆破结果里直接显示xxxxx的具体内容,这样就能判断相同返回字段长度时哪个结果是不一样的
lhbasura 2年前
举报
if content.find("var r = {code: 'bugku10000'}")<0 : print(content)
落叶满阶红 2年前
举报
这题通过BP爆破无论密码正确与否从响应长度看不出区别,只能从1000弱z开头的挨个试,事先从bugku100000猜想出来我觉得脑洞太大不太可行
chenmo 2年前
举报
观察返回的包,当不存咋code后的字段时才会返回答案,所以在options中添加过滤即可
PPEEDD 2年前
举报
打不开场景是为什么???
sunny 2年前
举报
可以打开
liert 2年前
举报
我用bp和正确的密码爆破还是不成功,还有其他地方需要设置吗
xiaoxiao972521 2年前
举报
'success.php?code='+r.code; 用这个试试
皮皮橙 2年前
举报
这个题有点问题,用bp放包有的爆破不出了,可能因为console.log(0)无法跳转到hacker1000这个页面。所以这个题就是纯猜。建议题主修改环境